Unix-пароль Кена Томпсона

Десь у 2014 році у дампах вихідного дерева BSD 3 я знайшла файл / etc / passwd з паролями всіх ветеранів, таких як Денніс Річі, Кен Томпсон, Браян В. Керніган, Стів Борн та Білл Джой.

Для цих хешей використовувався алгоритм crypt(3) на основі DES - відомий своєю слабкістю (і з довжиною пароля максимум 8 символів). Тому я подумала, що легко зламатиме ці паролі заради задоволення.

Беремо стандартні брутери Джон и хешкет.

Досить швидко я зламала багато паролів, більшість з яких були дуже слабкими (цікаво, що bwk використав пароль /.,/.,, - Його легко набрати на клавіатурі QWERTY).

Але пароль Кена не піддавався злому. Навіть повний перебір всіх малих літер та цифр (кілька днів у 2014 році) не дав результату. Оскільки алгоритм розроблений Кеном Томпсоном та Робертом Моррісом, мені було цікаво, в чому тут справа. Я також зрозуміла, що, в порівнянні з іншими схемами хешування паролів типу NTLM, crypt(3) досить повільно лається (можливо, і менш оптимізований).

Невже він використовував великі літери або навіть спеціальні символи? (7-бітний повний брутфорс займе понад два роки на сучасному GPU).

На початку жовтня цю тему знову підняли у списку розсилки The Unix Heritage Society, і я поділилася своїми результатами та розчаруванням, що не змогла зламати пароль Кена.

Зрештою, сьогодні Найджел Вільямс розкрив цю таємницю:

Від: Найджел Вільямс[захищено електронною поштою]>
Тема: Re: [TUHS] Відновлення файлів /etc/passwd

Кен готовий:

ZghOT0eRm4U9s:p/q2-q4!

Потрібно було більше чотирьох днів на AMD Radeon Vega64 в hashcat приблизно на 930MH/с (який знає в курсі, що хешрейт коливається і знижується до кінця).

Це перший хід пішки на дві клітинки в описової нотації і початок багатьох типових дебютів, що дуже добре вписується в бекграунд Кена Томпсона з комп'ютерних шахів.

Дуже рада, що таємниця вирішилася, а результат такий приємний.

Джерело: habr.com

Додати коментар або відгук